Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagen generada por IA

Nuevo RaaS de gentlemen anunciado en foros clandestinos

Imagen generada por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

El 29 de octubre de 2025, surgieron informes de inteligencia de amenazas que detallan la publicidad de The Gentlemen's RaaS por parte del operador conocido como zeta88 en foros de hacking clandestinos. Este ransomware-as-a-service (RaaS) multiplataforma apunta a sistemas empresariales que ejecutan Windows, Linux —incluyendo almacenamiento conectado a la red (NAS) y variantes BSD— y entornos virtuales VMware ESXi.

La arquitectura técnica enfatiza la modularidad y la eficiencia. Los bloqueadores para Windows y Linux están construidos en Go para compilación cruzada y optimización de recursos, mientras que la variante ESXi, codificada en C, tiene un tamaño compacto de aproximadamente 32 kilobytes para facilitar un despliegue sigiloso en configuraciones virtualizadas. El cifrado se basa en el cifrador de flujo XChaCha20 y Curve25519 para el intercambio de claves, con claves efímeras por archivo para dificultar los esfuerzos de descifrado. Los mecanismos de propagación y persistencia incluyen Windows Management Instrumentation (WMI), WMIC, SCHTASKS para tareas programadas, SC para servicios y PowerShell Remoting, lo que permite el movimiento lateral y la ejecución al iniciar. El malware también automatiza el descubrimiento de recursos compartidos en red para una propagación similar a un gusano.

Económicamente, el programa asigna el 90 por ciento de los ingresos por rescate a los afiliados, con los operadores reteniendo el 10 por ciento. Los afiliados controlan las negociaciones, aprovechando su experiencia, mientras que el operador proporciona soporte backend, incluyendo un sitio de filtración de datos para datos exfiltrados y un descifrador universal para todas las plataformas. Las compilaciones están protegidas con contraseña para evadir el análisis.

La operación excluye objetivos en Rusia y países de la Comunidad de Estados Independientes (CEI), una característica común en el cibercrimen afiliado a Rusia. Todas las especificaciones provienen de materiales promocionales no verificados, pero se alinean con las tendencias en el desarrollo profesional de ransomware. Se aconseja a las organizaciones mejorar la detección de endpoints, la segmentación de redes y las copias de seguridad contra tales amenazas.

Artículos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Reportado por IA Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Cyble Research and Intelligence Labs ha revelado ShadowHS, un sofisticado framework sin archivos para post-explotación en sistemas Linux. La herramienta permite operaciones sigilosas en memoria y acceso a largo plazo para los atacantes. Incluye una versión weaponizada de hackshell y técnicas avanzadas de evasión.

Reportado por IA

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Reportado por IA

The EU Commission has presented a revised cybersecurity law to better fend off attacks and reduce dependencies on high-risk third countries. In particular focus: Chinese companies like Huawei and ZTE, which are to be effectively excluded from 5G rollout. This follows a recent hacker attack on the Eurail platform.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar